Io.net refuerza las medidas de seguridad tras una brecha de ciberseguridad y planea aumentar la participación del lado de la oferta
Summary:
Io.net, una red de infraestructura física descentralizada, se enfrentó recientemente a una brecha de ciberseguridad cuando los tokens de identificación de usuario expuestos se utilizaron para un ataque de inyección SQL no autorizado, lo que provocó cambios en los metadatos de la red de GPU. El problema fue abordado con prontitud por Husky.io, el jefe de seguridad, reforzando las medidas de seguridad. Este desafortunado evento coincidió con una caída en los participantes del lado de la oferta, lo que provocó una reducción significativa en las conexiones activas de GPU. Desde entonces, Io.net ha implementado acciones correctivas como soluciones de autenticación específicas para el usuario y comenzó la temporada 2 de Ignition Rewards para fomentar la participación del lado de la oferta. Se están tomando medidas para garantizar revisiones de seguridad detalladas y neutralizar posibles amenazas futuras.
La red de infraestructura física descentralizada, Io.net, sufrió recientemente una infracción de ciberseguridad cuando usuarios malintencionados se aprovecharon de los tokens de identificación de usuario revelados. Esto condujo a un ataque de inyección de lenguaje de consulta del sistema (SQL), lo que resultó en alteraciones no autorizadas en los metadatos del dispositivo en la red de la unidad de procesamiento de gráficos (GPU).
Husky.io, el jefe de seguridad de Io.net, abordó rápidamente el problema con acciones correctivas y mejoras de seguridad para salvaguardar la red. Afortunadamente, este incidente no afectó al hardware real de las GPU, que permaneció seguro debido a las estrictas capas de permisos.
La brecha de seguridad se identificó durante un pico en las operaciones de escritura en la API de metadatos de la GPU, que activó las alarmas a las 01:05 am PST del 25 de abril. En respuesta, Io.net reforzó la seguridad mediante la introducción de auditorías de inyección SQL en las interfaces de programación de aplicaciones (API) y aumentó el registro de intentos no autorizados. También implementaron rápidamente una solución de autenticación específica para el usuario utilizando Auth0 con OKTA para abordar las vulnerabilidades asociadas con los tokens de autorización universal.
Desafortunadamente, la actualización de seguridad se correspondió con una captura de pantalla del programa de recompensas, lo que agravó la caída anticipada en los participantes del lado de la oferta. Como resultado, las GPU legítimas que no se reiniciaron ni actualizaron experimentaron un tiempo de inactividad, lo que provocó una reducción significativa de las conexiones de GPU activas de 600 000 a 10 000.
Para contrarrestar estos problemas, la temporada 2 de Ignition Rewards se lanzó en mayo para promover una mayor participación del lado de la oferta. Las actividades están en curso y los surtidos implican trabajar con los proveedores para actualizar, reiniciar y volver a conectar los dispositivos a la red.
La brecha se originó a partir de vulnerabilidades que surgieron durante el establecimiento de un mecanismo de prueba de trabajo (PoW) para detectar GPU falsas. Antes del incidente, los parches de seguridad intensivos impulsaron a los atacantes a recurrir a técnicas más avanzadas, lo que creó la necesidad de evaluaciones y modificaciones de seguridad constantes.
Los delincuentes se dirigieron a un punto débil de una API para mostrar contenido en el explorador de entrada/salida, exponiendo involuntariamente los ID al buscar por ID de dispositivo. Los usuarios no autorizados acumularon estos datos filtrados en una base de datos unas semanas antes del ataque.
Los atacantes utilizaron un token de autenticación universal válido para violar la 'API de trabajo', lo que facilitó los cambios en los metadatos del dispositivo sin necesidad de autenticación a nivel de usuario.
Husky.io destacó la importancia de las revisiones en profundidad y las pruebas de rodaje en los endpoints públicos para identificar y neutralizar rápidamente las amenazas potenciales. A pesar de las dificultades, se están realizando esfuerzos para motivar la participación del lado de la oferta y restablecer las conexiones de red.
A pesar de los contratiempos, Io.net está trabajando para mantener la integridad de la plataforma, ya que suministra decenas de miles de horas de cómputo al mes. En marzo, Io.net planeó integrar el hardware de chips de silicio de Apple para mejorar sus servicios de inteligencia artificial (IA) y aprendizaje automático (ML).
Published At
4/28/2024 2:11:50 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.